Inicio Noticias Meta está detrás de una red mundial de espionaje indiscriminado

Meta está detrás de una red mundial de espionaje indiscriminado

Por: infobae.com

La vigilancia de dichas empresas estaría siendo en contra de disidentes, periodistas y más.
Periodistas, disidentes y políticos de todo el mundo habrían estado siendo espiados, según recientes resultados de investigadores de ciberseguridad de Meta en Facebook. Se trata de una red de empresas de espionaje por encargo en varios países que han usado herramientas de piratería e identidades falsas para vigilar a sus objetivos.
Meta investiga una red de siete empresas de espionaje (Foto: EFE/EPA/JOHN G. MABANGLO)
A través un comunicado Meta señaló que tras descubrir dichas acciones eliminó cientos de cuentas de Facebook e Instagram vinculadas a las siete organizaciones de espionaje, entre las que se encontró Black Cube, la cual estuvo relacionada al polémico magnate Harvey Weinstein, pues supuestamente habría contratado sus servicios para rastrear a actrices y periodistas.
Empresas de espionaje
Meta denominó a las empresas como una industria global de vigilancia por contrato que está dirigido a los usuarios de internet para recopilar inteligencia, manipularlas para que revelen información y comprometer sus dispositivos y cuentas.
“Estas empresas forman parte de una industria en expansión que proporciona herramientas de software intrusivas y servicios de vigilancia de forma indiscriminada a cualquier cliente, independientemente de a quién se dirijan o de los abusos de derechos humanos que puedan permitir”, señaló Meta.
Apuntó que estas organizaciones “democratizan” las amenazas al ponerlas a disposición tanto de grupos gubernamentales como no gubernamentales, que de otro modo no tendrían capacidad de acceso a ellas.
En las investigaciones realizadas observaron tres fases que conforman la actividad o “cadena de espionaje” de los objetivos, el cual consiste en: reconocimiento, participación y explotación. Unas de ellas son para vigilar y otras son enfocadas en el ataque.
Meta las describió de la siguiente manera:
Reconocimiento: esta etapa suele ser la menos visible para los objetivos, que son perfilados silenciosamente por mercenarios cibernéticos en nombre de sus clientes, a menudo utilizan un software para automatizar la recopilación de datos a través de Internet.
Estos proveedores extraen información de todos los registros en línea disponibles, como blogs, redes sociales, plataformas de gestión del conocimiento como Wikipedia y Wikidata, medios de comunicación, foros y sitios de “deep web”.
Facebook eliminó cuentas vinculadas a la red de vigilancia (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)
Compromiso: esta fase suele ser la más visible para sus objetivos y crítica para detectar para evitar compromisos. Tiene como objetivo establecer contacto con los objetivos o personas cercanas a ellos en un esfuerzo por generar confianza, solicitar información y engañarlos para que hagan clic en enlaces o archivos maliciosos.
Explotación: la etapa final se manifiesta como lo que comúnmente se conoce como “piratería informática”. Los proveedores pueden crear dominios de phishing diseñados para engañar a las personas para que entreguen sus credenciales a cuentas confidenciales como correo electrónico, redes sociales, servicios financieros y redes corporativas o hacer clic en enlaces maliciosos para comprometer los dispositivos de las personas.
De acuerdo con Facebook, la existencia y proliferación de estos servicios en todo el mundo deja a su paso varias cuestiones. Si bien los mercenarios cibernéticos a menudo afirman que sus servicios y software de vigilancia están destinados a centrarse solo en delincuentes y terroristas, en su investigación, encontraron que su focalización es indiscriminada e incluye a periodistas, disidentes, críticos de regímenes autoritarios, familias de opositores y activistas de derechos humanos.
“Para plataformas como la nuestra, no existe una forma escalable de discernir el propósito o la legitimidad de dicha orientación. Es por eso que nos enfocamos en hacer cumplir este comportamiento(investigando y eliminando cuentas), independientemente de quién esté detrás de él o quién pueda ser el objetivo”, aseveró Meta.
Artículo anteriorDavid Hernández
Artículo siguienteBarón Rojo se baja de los escenarios tras más de 40 años de carrera musical